diff options
author | Daniel Harris <dannyboy@FreeBSD.org> | 2002-05-14 20:54:35 +0000 |
---|---|---|
committer | Daniel Harris <dannyboy@FreeBSD.org> | 2002-05-14 20:54:35 +0000 |
commit | 4e2f5d83a7893a10a3ec32887d0aba69da9cc137 (patch) | |
tree | a3e229f40ca57ae3a5449092318126161c6f5c2c /it_IT.ISO8859-15 | |
parent | c037fec2ddf57e7295a070e255ca9c2f894af564 (diff) |
Notes
Diffstat (limited to 'it_IT.ISO8859-15')
-rw-r--r-- | it_IT.ISO8859-15/articles/filtering-bridges/article.sgml | 20 |
1 files changed, 10 insertions, 10 deletions
diff --git a/it_IT.ISO8859-15/articles/filtering-bridges/article.sgml b/it_IT.ISO8859-15/articles/filtering-bridges/article.sgml index 95934191f6..7b1c050f63 100644 --- a/it_IT.ISO8859-15/articles/filtering-bridges/article.sgml +++ b/it_IT.ISO8859-15/articles/filtering-bridges/article.sgml @@ -38,7 +38,7 @@ </articleinfo> <sect1 id="filtering-bridges-why"> - <title>Perchè usare un filtering bridge?</title> + <title>Perché usare un filtering bridge?</title> <para>Sempre più frequentemente, grazie all'abbassamento dei costi delle connessioni a banda larga (xDSL) e a causa della riduzione del @@ -49,8 +49,8 @@ e uscita per il traffico da e verso Internet, ma una soluzione basata sulle funzionalità di packet filtering dei router può non essere applicabile, vuoi per problemi di suddivisione delle sottoreti, - vuoi perchè il router è di proprietà del fornitore di - accesso (<acronym>ISP</acronym>), vuoi perchè il router non + vuoi perché il router è di proprietà del fornitore di + accesso (<acronym>ISP</acronym>), vuoi perché il router non supporta tali funzionalità. È in questi casi che l'utilizzo di un filtering bridge diventa altamente consigliato.</para> @@ -72,7 +72,7 @@ <para>Aggiungere le funzionalità di bridge a una macchina FreeBSD non è difficile. Dalla release 4.5 è possibile caricare tali - funzionalità come moduli anzichè dover ricompilare il + funzionalità come moduli anziché dover ricompilare il kernel, semplificando di gran lunga la procedura. Nelle prossime sottosezioni spiegherò entrambi i metodi di installazione.</para> @@ -182,7 +182,7 @@ firewall_logging="YES"</programlisting> sopra Ethernet ci sono due protocolli Ethernet in uso: uno è IP, l'altro è <acronym>ARP</acronym>. <acronym>ARP</acronym> permette la conversione dell'indirizzo IP di una macchina nel suo indirizzo - Ethernet (livello <acronym>MAC</acronym>). Affinchè due macchine + Ethernet (livello <acronym>MAC</acronym>). Affinché due macchine separate dal bridge riescano a comunicare tra loro è necessario che il bridge lasci passare i pacchetti <acronym>ARP</acronym>. Tale protocollo non fa parte del livello IP, visto che è presente solo @@ -230,7 +230,7 @@ firewall_logging="YES"</programlisting> <para>Ora è arrivato il momento di creare il proprio file con le regole per il firewall, in modo da rendere sicura la rete interna. Ci sono - delle complicazioni nel fare questo, perchè non tutte le + delle complicazioni nel fare questo, perché non tutte le funzionalità del firewall sono disponibili sui pacchetti inoltrati dal bridge. Inoltre, c'è una differenza tra i pacchetti che stanno per essere inoltrati dal bridge e quelli indirizzati alla macchina locale. @@ -356,19 +356,19 @@ add drop log all from any to any</programlisting> avete. Ovviamente l'intero set di regole deve essere personalizzato per le proprie esigenze, questo non è altro che uno specifico esempio (il formato delle regole è spiegato dettagliatamente nella - man page &man.ipfw.8;). Bisogna notare che, affinchè 'relay' e 'ns' + man page &man.ipfw.8;). Bisogna notare che, affinché 'relay' e 'ns' siano interpretati correttamente, la risoluzione dei nomi deve funzionare <emphasis>prima</emphasis> che il bridge sia attivato. Questo è un chiaro esempio che dimostra l'importanza di settare l'IP sulla corretta scheda di rete. In alternativa è possibile specificare direttamente - l'indirizzo IP anzichè il nome host (cosa necessaria se la macchina + l'indirizzo IP anziché il nome host (cosa necessaria se la macchina è IP-less).</para> <para>Le persone che sono solite configurare un firewall probabilmente avranno sempre usato una regola 'reset' o 'forward' per i pacchetti ident (porta 113 <acronym>TCP</acronym>). Sfortunatamente, questa non è una scelta applicabile con il bridge, quindi la cosa migliore - è lasciarli passare fino alla destinazione. Finchè la + è lasciarli passare fino alla destinazione. Finché la macchina di destinazione non ha un demone ident attivo, questa tecnica è relativamente sicura. L'alternativa è proibire le connessioni sulla porta 113, creando qualche problema con servizi tipo @@ -400,4 +400,4 @@ add drop log all from any to any</programlisting> delle funzionalità di bridging in FreeBSD e per il tempo che mi ha dedicato rispondendo ad alcune mie domande a riguardo.</para> </sect1> -</article>
\ No newline at end of file +</article> |